


Die hier beschriebene Technologie betrifft allgemein ein Zugangskontrollsystem, das einem berechtigten Nutzer Zugang zu einer zugangsbeschränkten Zone in einem Gebäude oder einem Gelände gewährt. Ausführungsbeispiele der Technologie betreffen insbesondere ein Zugangskontrollsystem mit einer Sende- und Empfangseinrichtung und ein Verfahren zum Betreiben eines solchen Zugangskontrollsystems.The technology described here generally relates to an access control system that grants an authorized user access to a restricted zone in a building or premises. Embodiments of the technology particularly relate to an access control system with a transmitting and receiving device and a method for operating such an access control system.
Zugangskontrollsysteme können auf verschiedenste Art und Weise ausgestaltet sein.
Diese Zugangskontrollsysteme bieten eine gewisse Benutzerfreundlichkeit, weil die Nutzer keine Berechtigungsausweise oder herkömmliche Schlüssel bei sich tragen und sich keinen Zugangscode merken müssen. Stattdessen bietet das mobile elektronische Gerät, das viele Nutzer für Kommunikationszwecke sowieso bereits bei sich tragen, die Funktion eines Berechtigungsausweises oder Schlüssels. Trotz der Verwendung von mobilen Geräten, ist es bei diesen Zugangskontrollsystemen erforderlich, dass die Nutzer mit den mobilen Geräten hantieren. Es besteht daher Bedarf an einer anderen, noch benutzerfreundlicheren Technologie.These access control systems offer a certain level of user-friendliness because users do not need to carry credentials or traditional keys, and they do not need to remember an access code. Instead, the mobile electronic device that many users already carry for communication purposes provides the Function of an authorization badge or key. Despite the use of mobile devices, these access control systems require users to manipulate the mobile devices. Therefore, there is a need for a different, even more user-friendly technology.
Die
Ein Aspekt der vorliegenden Erfindung betrifft ein System nach Anspruch 12.One aspect of the present invention relates to a system according to
Ein anderer Aspekt betrifft ein Verfahren nach Anspruch 1.Another aspect relates to a method according to
Die hier beschriebene Technologie ergibt ein Zugangskontrollsystem, bei dem kein Hantieren mit dem mobilen elektronischen Gerät durch den Nutzer erforderlich ist, insbesondere nicht dann, wenn der Nutzer bereits am oder nahe des Zugangs (z. B. einer Tür) ist. Eine erste Phase einer Überprüfung, ob der Nutzer zugangsberechtigt ist, erfolgt bereits wenn der Nutzer noch relativ weit vom Zugang entfernt ist. Der Nutzer kann sich beispielsweise in Richtung des Zugangs zur zugangsbeschränkten Zone bewegen, währenddessen in einem Ausführungsbeispiel das mobile elektronische Gerät des Nutzers schon in Kommunikation mit der Send- und Empfangseinrichtung des Zugangskontrollsystems ist oder bereits war. Die Send- und Empfangseinrichtung empfängt dabei die Kennung des mobilen elektronischen Geräts, die, wenn der Nutzer als zugangsberechtigt registriert ist, einem gespeicherten Nutzerprofil zugeordnet ist. Alternativ dazu die Send- und Empfangseinrichtung die Kennung über ein Kommunikationsnetz empfangen. Kommt der Nutzer dann in einen Erfassungsbereich einer Kamera des Zugangskontrollsystems, werden in einer zweiten Phase aus einer Kameraaufnahme Gesichtsmerkmale des Nutzers ermittelt. Stimmen die ermittelten Gesichtsmerkmale mit in einem Nutzerprofil gespeicherten Gesichtsmerkmalen zu einem festgelegten Grad überein, ist der Nutzer zugangsberechtigt und Zugang wird gewährt, ohne dass der Nutzer mit dem mobilen elektronischen Gerät hantieren muss. Ein berechtigter Nutzer kann somit quasi nahtlos in die zugangsbeschränkte Zone gelangen.The technology described here results in an access control system that does not require the user to handle the mobile electronic device, especially when the user is already at or near the access point (e.g., a door). A first phase of checking whether the user is authorized to access occurs even when the user is still relatively far from the access point. For example, the user can move toward the entrance to the restricted-access zone, while in one embodiment the user's mobile electronic device is already in communication with the transmitting and receiving device of the access control system, or has already been. The transmitting and receiving device receives the identifier of the mobile electronic device, which, if the user is registered as authorized to access, is assigned to a stored user profile. Alternatively, the transmitting and receiving device receives the identifier via a communications network. If the user then enters the detection range of a camera of the access control system, the user's facial features are determined from a camera image in a second phase. If the identified facial features match the facial features stored in a user profile to a specified degree, the user is authorized to access the device, and access is granted without the user having to use the mobile electronic device. An authorized user can thus enter the restricted zone virtually seamlessly.
Zu einer zugangsbeschränkten Zone in einem Gebäude oder einem Gebiet kann eine grosse Anzahl von Nutzern (z.B. mehrere Hundert oder Tausend) zugangsberechtigt sein; entsprechend dieser Anzahl sind Nutzerprofile angelegt. Trotzdem bietet die hier beschriebene Technologie den Vorteil, dass die Überprüfung auf Übereinstimmung schnell erfolgt, weil nicht alle Nutzerprofile der zugangsberechtigten Nutzer auf Übereinstimmung überprüft werden müssen, sondern nur die Nutzerprofile der tatsächlich anwesenden Nutzer. Ein anwesender Nutzer kann somit ohne wesentliche Stockung oder Verzögerung in die zugangsbeschränkte Zone gelangen. Dies reduziert vor allem bei hohem Verkehrsaufkommen das Risiko, dass sich vor dem Zugang eine Warteschlange bildet.A large number of users (e.g., several hundred or thousands) may be authorized to access a restricted zone in a building or area; user profiles are created accordingly. Nevertheless, the technology described here offers the advantage that the verification for compliance This is done quickly because not all user profiles of authorized users need to be checked for consistency, but only the user profiles of those actually present. A user who is present can thus enter the restricted-access zone without significant delays. This reduces the risk of a queue forming at the entrance, especially during periods of high traffic.
Die Technologie bietet nicht nur eine schnellere Überprüfung, sie kann auch bei hohen Anforderungen an die Sicherheit eingesetzt werden, weil beispielsweise eine zweimalige Authentifizierung erfolgt. Zum einen werden zwei verschiedene Kanäle verwendet: Funk für die Übertragung einer Kennung und optische Erfassung eines Gesichts eines Nutzers. Die Kennung muss im System zu einem registrierten Nutzer gehören, und die Auswertung der Gesichtsparameter muss auf einen registrierten Nutzer hinweisen. Zum anderen müssen weniger Nutzerprofile durchsucht bzw. überprüft werden, wodurch die Häufigkeit von Fehlern (d.h. einem zugangsberechtigten Nutzer wird irrtümlicherweise der Zugang verwehrt oder einem Nutzer, der nicht zugangsberechtigt ist, wird irrtümlicherweise Zugang gewährt) reduziert wird.Not only does the technology offer faster verification, it can also be used for high security requirements, for example, because it requires two authentication steps. Firstly, two different channels are used: radio for transmitting an identifier and optical capture of a user's face. The identifier must belong to a registered user in the system, and the evaluation of the facial parameters must indicate a registered user. Secondly, fewer user profiles need to be searched or verified, which reduces the frequency of errors (i.e., an authorized user is mistakenly denied access or an unauthorized user is mistakenly granted access).
Je nach Verkehrsaufkommen, kann sich eine Vielzahl von mobilen elektronischen Geräten in der öffentlichen Zone befinden. In einer solchen Situation empfängt die Sende-und Empfangseinrichtung eine Vielzahl von Kennungen, die in der Speichereinrichtung gespeichert werden, und für jede gespeicherte Kennung kann ermittelt werden, ob in der Datenbank die empfangene Kennung einem Referenz-Template zugeordnet ist. Wenn solche Zuordnungen bestehen, wird geprüft, ob das Echtzeit-Template mit einem dieser Referenz-Templates übereinstimmt; bei Übereinstimmung gewährt das System dem Nutzer Zugang zur zugangsbeschränkten Zone und bei Nichtübereinstimmung verwehrt es dem Nutzer den Zugang. Der genannte Vorteil der schnellen Überprüfung ist somit auch bei hohem Verkehrsaufkommen gewährleistet, weil die Überprüfung auf Übereinstimmung auf eine begrenzte (relative kleine) Menge von Nutzerprofilen beschränkt ist.Depending on traffic volume, a large number of mobile electronic devices may be located in the public zone. In such a situation, the transmitting and receiving device receives a large number of identifiers, which are stored in the storage device. For each stored identifier, it can be determined whether the received identifier is assigned to a reference template in the database. If such assignments exist, a check is carried out to determine whether the real-time template matches one of these reference templates; if there is a match, the system grants the user access to the restricted zone; if there is a mismatch, it denies the user access. The aforementioned advantage of rapid verification is thus guaranteed even in high traffic volumes because the match check is restricted to a limited (relatively small) set of user profiles.
Bei der hier beschriebenen Technologie ist zum einen die Überprüfung auf Übereinstimmung auf eine begrenzte Menge von Nutzerprofilen beschränkt. Zum anderen umfasst diese begrenzte Menge nur zugangsberechtigte Nutzer, weil nur im Fall eines zugangsberichtigen Nutzers die Kennung des mobilen Geräts einem gespeicherten Nutzerprofil zugeordnet ist. Für die Bildverarbeitungseinrichtung bedeutet dies, dass an einen darin implementierten Bildverarbeitungsalgorithmus relativ geringe Anforderungen gestellt werden, beispielsweise hinsichtlich Erkennungsgenauigkeit. Im Vergleich zu einem Bildverarbeitungsalgorithmus, dessen Aufgabe es ist, eine Person aufgrund von relativ vielen Gesichtsmerkmalen mit einer hohen Erkennungsgenauigkeit zu identifizieren (d.h., der Grad der Übereinstimmung muss relativ hoch sein, beispielsweise größer ca. 90 %), genügt es bei der hier beschriebenen Technologie, relativ wenig Gesichtsmerkmale einem der zugangsberechtigten Nutzer zuzuordnen. Außerdem kann der Grad der Übereinstimmung zum Beispiel auf zwischen ca. 60 % und ca. 90 % festgelegt werden. Es kann daher ein kostengünstiger Bildverarbeitungsalgorithmus verwendet werden; die Anforderungen an die Sicherheit können aber trotzdem gewährleistet werden.With the technology described here, the matching check is limited to a limited set of user profiles. Furthermore, this limited set only includes users with access rights, because only in the case of of a user with access authorization, the identifier of the mobile device is assigned to a stored user profile. For the image processing device, this means that relatively low requirements are placed on an image processing algorithm implemented therein, for example with regard to recognition accuracy. In comparison to an image processing algorithm whose task is to identify a person based on a relatively large number of facial features with a high degree of recognition accuracy (i.e., the degree of match must be relatively high, for example, greater than approximately 90%), with the technology described here it is sufficient to assign relatively few facial features to one of the users with access authorization. In addition, the degree of match can be set, for example, to between approximately 60% and approximately 90%. A cost-effective image processing algorithm can therefore be used; the security requirements can still be guaranteed.
In einem Ausführungsbeispiel umfasst das Prüfen auf Übereinstimmung ein Erzeugen eines Ergebnissignals. Bei Übereinstimmung gibt es an, dass der Nutzer Zugang zur zugangsbeschränkten Zone hat, während es bei Nichtübereinstimmung angibt, dass der Nutzer keinen Zugang zur zugangsbeschränkten Zone hat. Als Funktion des Ergebnissignals kann in einem Ausführungsbeispiel ein Steuersignal erzeugt werden, um eine (physische) Barriere (z. B. Schranke, Tür oder Drehkreuz) freizugeben. Eine nicht freigegebene Barriere bleibt blockiert. In einem anderen Ausführungsbeispiel aktiviert das Steuersignal bei einer Zugangsverwehrung eine Informationseinrichtung. Die Informationseinrichtung kann z.B. in Verbindung mit einem Zugang ohne eine physische Barriere eingesetzt werden. Wird ein unberechtigter Nutzer am Zugang erkannt, kann in einem Fall die Informationseinrichtung einen Alarm erzeugen, der am Zugang wahrnehmbar (akustisch und/oder visuell). Das Steuersignal kann in einem anderen Fall einen Sicherheitsdienst alarmieren, der daraufhin den als nicht zugangsberechtigt erkannten Nutzer überprüft.In one embodiment, checking for compliance includes generating a result signal. If there is a match, it indicates that the user has access to the restricted-access zone, while if there is a mismatch, it indicates that the user does not have access to the restricted-access zone. As a function of the result signal, in one embodiment, a control signal can be generated to release a (physical) barrier (e.g., barrier, door, or turnstile). A barrier that is not released remains blocked. In another embodiment, the control signal activates an information device when access is denied. The information device can, for example, be used in conjunction with an access without a physical barrier. If an unauthorized user is detected at the access, in one case, the information device can generate an alarm that is perceptible (acoustically and/or visually) at the access. In another case, the control signal can alert a security service, which then checks the user identified as not having access.
In einem Ausführungsbeispiel erfolgt die Funkverbindung zwischen der Sende- und Empfangseinrichtung und einem mobilen elektronischen Gerät eines Nutzers gemäss einem Bluetooth-Standard oder einem WLAN/WiFi-Standard. Dies ist von Vorteil, weil handelsübliche Mobiltelefone oder Smartphones bereits mit Technologie gemäss einem dieser Standards ausgestattet sind und somit keine speziellen Geräte benötigt werden.In one embodiment, the wireless connection between the transmitting and receiving device and a user's mobile electronic device is established according to a Bluetooth standard or a WLAN/WiFi standard. This is advantageous because commercially available mobile phones or smartphones are already equipped with technology according to one of these standards, thus eliminating the need for special devices.
Die hier beschriebene Technologie ermöglicht auch Flexibilität bezgl. der Kennung eines mobilen Geräts. Die Kennung eines mobilen Geräts kann beispielsweise eine dem Gerät fest zugeordnete Geräteidentifikationsnummer oder eine dem mobilen Gerät zugeordnete Telefonnummer umfassen. In einem Ausführungsbeispiel ist jedes mobile Gerät mit einer anwendungsspezifischen Software ausgestattet, die eine für das mobile Gerät einzigartige und zeitlich unveränderliche Kennung erzeugt. Die Kennung (unabhängig davon, ob sie eine Geräteidentifikationsnummer oder eine Telefonnummer umfasst oder durch Software erzeugt) ermöglicht die eindeutige Identifikation eines mobilen Geräts.The technology described here also enables flexibility regarding the identification of a mobile device. The identifier of a mobile device can, for example, comprise a device identification number permanently assigned to the device or a telephone number assigned to the mobile device. In one embodiment, each mobile device is equipped with application-specific software that generates a unique and time-invariant identifier for the mobile device. The identifier (regardless of whether it comprises a device identification number or a telephone number or is generated by software) enables the unique identification of a mobile device.
In einem Ausführungsbeispiel ist die Bildverarbeitungseinrichtung modular aufgebaut; ein Bildverarbeitungsmodul erzeugt aus einer Kameraaufnahme das Echtzeit-Template, und ein Auswertemodul, das mit dem Bildverarbeitungsmodul und der Speichereinrichtung verbunden ist, erzeugt ein Ergebnissignal, das angibt, ob das Echtzeit-Template mit diesem Referenz-Template übereinstimmt. Eine solche Modularität erlaubt eine effiziente Anpassung der Module an unterschiedliche Anforderungen (z. B. Implementierung eines kostengünstigen Bildverarbeitungsalgorithmus im Auswertemodul).In one embodiment, the image processing device has a modular design. An image processing module generates the real-time template from a camera image, and an evaluation module, connected to the image processing module and the storage device, generates a result signal indicating whether the real-time template matches this reference template. Such modularity allows for efficient adaptation of the modules to different requirements (e.g., implementation of a cost-effective image processing algorithm in the evaluation module).
Modularität ist in einem Ausführungsbeispiel auch bezüglich einem Prozessor gegeben, der mit der Bildverarbeitungseinrichtung verbunden ist. Abhängig vom Ergebnissignal erzeugt der Prozessor ein Steuersignal, um das Zugangskontrollsystem so zu steuern, dass dem Nutzer Zugang gewährt oder verwehrt wird.In one embodiment, modularity is also provided with respect to a processor connected to the image processing device. Depending on the result signal, the processor generates a control signal to control the access control system so that the user is granted or denied access.
Bei der hier beschriebenen Technologie ist es ein Vorteil, dass deren Anwendung nicht beschränkt ist auf die Art, wie der Zugang zur zugangsbeschränkten Zone gestaltet ist. Der Zugang kann eine physische Barriere, z. B. eine Schranke, eine Tür, eine Drehtür oder ein Drehkreuz, umfassen, die entweder freigegeben wird oder blockiert bleibt. Alternativ dazu kann der Zugang ohne eine solche physische Barriere (d.h. als im Wesentlichen barrierefreier Zugang) gestaltet sein. Wird mit Hilfe der hier beschriebenen Technologie ein unberechtigter Nutzer am Zugang (mit oder ohne physische Barriere) erkannt, kann ein Alarm erzeugt und/oder ein Sicherheitsdienst alarmiert werden.An advantage of the technology described here is that its application is not limited to the way in which access to the restricted zone is designed. The access may include a physical barrier, such as a gate, door, revolving door, or turnstile, which is either released or remains blocked. Alternatively, the access may be designed without such a physical barrier (i.e., as essentially barrier-free access). If an unauthorized user is detected at the access point (with or without a physical barrier) using the technology described here, an alarm can be generated and/or a security service alerted.
In einem Ausführungsbeispiel kann die hier beschriebene Technologie in Verbindung mit einem Aufzugsystem verwendet werden. Für jeden zugangsberechtigten Nutzer kann beispielsweise ein Zielstockwerk festgelegt sein, auf dem sich beispielsweise sein Arbeitsplatz oder seine Wohnung befindet. Bei jeder Zugangsgewährung kann für den betreffenden Nutzer ein Zielruf erzeugt werden, woraufhin eine Aufzugsteuerung des Aufzugssystems eine Aufzugskabine zuerst auf ein Einsteigestockwerk und anschließend auf ein Zielstockwerk verfährt. Dadurch wird die Benutzerfreundlichkeit verbessert, weil der Nutzer direkt zu einer zugeteilten Aufzugskabine gegen kann, ohne selbst einen Aufzugsruf eingeben zu müssen.In one embodiment, the technology described herein may be used in conjunction with an elevator system. For each authorized user, a destination floor can be defined, for example, where their workplace or apartment is located. Each time access is granted, a destination call can be generated for the user in question, whereupon an elevator control system of the elevator system moves an elevator car first to a boarding floor and then to a destination floor. This improves user-friendliness because the user can go directly to an assigned elevator car without having to initiate an elevator call themselves.
Im Folgenden sind verschiedene Aspekte der verbesserten Technologie anhand von Ausführungsbeispielen in Verbindung mit den Figuren näher erläutert. In den Figuren haben gleiche Elemente gleiche Bezugszeichen. Es zeigen:
Das Zugangskontrollsystem 1 überwacht den Zugang 12, sodass nur berechtigte Nutzer 2 in die Zone 8 gelangen können, beispielsweise durch Blockieren oder Freigeben einer Tür, einer Schranke, eines Drehkreuzes, oder einer anderen physischen Barriere, durch Aktivieren einer Informationseinrichtung 38 im Fall eines Zugangs ohne physische Barriere, wenn ein unberechtigter Nutzer 2 erkannt wird, oder durch Kombinieren dieser Massnahmen. Die Informationseinrichtung 38 kann z. B. einen optischen und/oder akustischen Alarm auslösen oder eine Benachrichtigung eines Sicherheitsdienstes veranlassen. In
In einem anderen Ausführungsbeispiel ist das Zugangskontrollsystem 1 an einem Zugang 18 zu mindestens einem Raum 4 angeordnet, eventuell an jedem Zugang 18. Je nach Art des Raums 4 umfasst der Zugang 18 beispielsweise eine Bürotür, eine Stockwerkstür, eine Wohnungstür oder eine Aufzugstür, die dann jeweils eine physische Barriere darstellen. In diesem Ausführungsbeispiel entspricht jeder Raum 4 einer zugangsbeschränkten Zone 8, und der Bereich vor einem Zugang 18 entspricht der öffentlichen Zone 10. Das Zugangskontrollsystem 1 entriegelt beispielsweise ein elektronisches Schloss einer Büro- oder Wohnungstür. In einer Anwendung in Verbindung mit einem Aufzug kann das Zugangskontrollsystem 1 beispielsweise die Abfahrt einer Aufzugskabine verhindern, wenn ein unberechtigter Nutzer 2 in die Kabine einsteigt oder einsteigen möchte.In another embodiment, the
Wie in
In einem anderen Ausführungsbeispiel ist die Sende- und Empfangseinrichtung 14 kommunikativ an ein Kommunikationsnetzwerk 38 gekoppelt. Die Sende- und Empfangseinrichtung 14 kann in diesem Ausführungsbeispiel über das Kommunikationsnetzwerk 38 die gerätespezifische Kennung eines mobilen Geräts 6 empfangen. Das mobile Gerät 6 kann seinen momentanen Standort mit Hilfe einer darauf installierten Funktion zur Positionsbestimmung, beispielsweise basierend auf GPS (Global Positioning System) bestimmen. Mittels einer über ein Mobilfunksystem (z.B. 4G) zustande kommenden Internetverbindung (einschliesslich dem Kommunikationsnetzwerk 38) und u.U. einer anwendungsspezifischen Software kann das mobile Gerät 6 den Standort zusammen mit seiner Kennung zur Sende- und Empfangseinrichtung 14 übermitteln.In another embodiment, the transmitting and receiving
Im Folgenden werden Ausführungsbeispiele der Technologie anhand des Transceivers 14 beschrieben. Wie oben beschrieben, empfängt der Transceiver 14 eine von einem mobilen elektronischen Gerät 6 gesendete Kennung mittels einer (Nahfeld-) Funkkommunikation.In the following, embodiments of the technology are described using the
Die Kamera 16 erzeugt eine Kameraaufnahme eines Nutzers 2 (insbesondere dessen Gesichts), der sich im Erfassungsbereich der Kamera 16 befindet, wenn der Nutzer 2 am Zugang 12 die zugangsbeschränkte Zone 8 betreten möchte. In einem Ausführungsbeispiel erzeugt die Kamera 16 eine digitale Kameraaufnahme (auch als Digitalbild bezeichnet). Der Transceiver 14 und die Kamera 16 (einschliesslich anderer Komponenten der Bildverarbeitungseinrichtung) können in einem Gehäuse, das z. B. wie in
In der in
Die Kamera 16 umfasst in einem Ausführungsbeispiel eine Digitalkamera mit auswählbaren und/oder einstellbaren Eigenschaften; Kameraaufnahmen liegen in diesem Ausführungsbeispiel somit als digitale Datensätze vor. Die Eigenschaften der Digitalkamera, zum Beispiel Auflösung (z.B. in Megapixel angegeben), Belichtung und Brennweite, sind so gewählt bzw. eingestellt, dass eine Kameraaufnahme (Digitalbild) auswertbar ist und das Gesicht des Nutzers 2 in auswertbarer Qualität auf dem Digitalbild erkennbar ist. Das Digitalbild liegt beispielsweise im JPEG Format vor, es kann aber auch in einem anderen Format vorliegen, beispielsweise im BMP oder JPEG2000 Format. Die Kamera 16 kann mit einem Sensormodul ausgestattet oder mit einem separaten Sensormodul verbunden sein, das die Kamera 16 aktiviert, wenn es die Anwesenheit eines Nutzers 2 im Erfassungsbereich der Kamera 16 detektiert. Das Sensormodul kann beispielsweise einen Näherungssensor umfassen, der als ein Ultraschallsensor, ein Infrarotsensor oder ein optischer Sensor (z.B. Lichtschranke, Helligkeitssensor) ausgestaltet sein kann. Alternativ dazu kann in einem Ausführungsbeispiel die Anwesenheit eines Nutzers 2 im Erfassungsbereich der Kamera 16 dadurch erkannt werden, dass Änderungen im Erfassungsbereich detektiert werden. Tritt der Nutzer 2 beispielsweise in den Erfassungsbereich und ist die Kamera 16 kontinuierlich in einem aktiven Zustand, zeichnet die Kamera 16 Änderungen vor einem im Wesentlichen statischen Hintergrund auf; diese Änderungen werden als Anwesenheit interpretiert.In one embodiment, the
Das Auswertemodul 24 ist zur Veranschaulichung als separate Einheit gezeigt, die mit der Bildverarbeitungsmodul 22, dem Prozessor 20 und der Zwischenspeichereinrichtung 28 verbunden ist. In einem Ausführungsbeispiel bilden das Auswertemodul 24 und das Bildverarbeitungsmodul eine Einheit. Die Speichereinrichtungen 26, 28 sind ebenfalls zur Veranschaulichung als separate Einheiten gezeigt; je nach Ausgestaltung können sie in einer Speichereinrichtung zusammengefasst sein, wo sie beispielsweise getrennte Speicherbereiche belegen. Unabhängig davon können die Speichereinrichtungen 26, 28 beispielsweise ein Festplatten (HDD)- oder CD/DVD-Laufwerk, ein Halbleiterlaufwerk/Solid-State-Disk (SSD), oder Kombinationen davon, oder andere Speichereinrichtungen für digitale Daten umfassen.The
Die genannte Einheit aus Auswertemodul 24 und Bildverarbeitungsmodul 22 umfasst mindestens eine Prozessoreinheit, die ein computergestütztes Verfahren zur Bildverarbeitung ausführt. Bildverarbeitungsverfahren sind bekannt, beispielsweise aus
Gemäss der hier beschriebenen Technologie wird für jeden Nutzer 2 bei der Registrierung als zugangsberechtigter Nutzer ein Template erzeugt und in einem Nutzerprofil des Nutzers 2 gespeichert. Das Template kann aus einem Digitalbild, das das Gesicht des Nutzers 2 zeigt, erzeugt werden. Dieses Template ist im Folgenden als Referenz-Template bezeichnet. Es ist vorteilhaft, wenn bei der Registrierung das Gesicht des Nutzers 2 ähnlichen Lichtverhältnissen ausgesetzt ist wie vor Ort in der Umgebung der Kamera 16. Dies unterstützt den Vergleich von Templates, d.h. den Vergleich des Referenz-Templates mit einem Echtzeit-Template, das erzeugt wird, wenn ein Nutzer 2 Zugang zur zugangsbeschränkten Zone 8 wünscht.According to the technology described here, a template is generated for each
In der in
Das Zugangskontrollsystem 1 ermittelt die anwesenden Nutzer 2 mit Hilfe der Kommunikation zwischen den mobilen Geräten 6 und dem Transceiver 14. In jedem mobilen Gerät 6 ist ein Funkmodul, beispielsweise ein Bluetooth Modul, aktiviert, um mit dem Transceiver 14 kommunizieren zu können, sobald es sich in Funkreichweite zum Transceiver 14 befindet. Je nach Ausgestaltung des mobilen Geräts 6 und dessen Funkmodul kann zusätzlich eine anwendungsspezifische Softwareanwendung (auch als App bezeichnet) aktiviert sein. Die anwendungsspezifische Softwareanwendung wird in einem Ausführungsbeispiel in Verbindung mit der Zugangskontrolle und der Nutzung von Aufzügen verwendet. Die anwendungsspezifische Software erzeugt in einem Ausführungsbeispiel außerdem eine für das mobile Gerät einzigartige und zeitlich unveränderliche Kennung. Eine solche durch Software erzeugte Kennung stellt eine Alternative zu der oben genannten Geräteidentifikationsnummer und einer Telefonnummer dar.The
Bei der Kommunikation sendet das mobile Gerät 6 seine Kennung zum Transceiver 14; das Zugangskontrollsystem 1 aktualisiert damit eine Datenbank, in der die Kennungen aller momentan anwesenden mobilen Geräte 6 gespeichert sind. Dabei kann es sich sowohl um mobile Geräte 6 handeln, deren Nutzer 2 als zugangsberechtige Nutzer 2 im Zugangskontrollsystem 1 registriert sind, als auch um mobile Geräte 6, deren Nutzer 2 nicht registriert sind. In einem Ausführungsbeispiel befindet sich die Datenbank, die die Kennungen der anwesenden Nutzer 2 speichert, im Zwischenspeicher 28.During communication, the
Für jeden registrierten Nutzer 2 ist im Zugangskontrollsystem 1 ein Nutzerprofil angelegt, d.h. es ist als Datensatz in einer Datenbank 34 gespeichert. Die Datenbank 34 ist in einem Ausführungsbeispiel in der Speichereinrichtung 26 eingerichtet. Das Nutzerprofil umfasst persönliche Daten des Nutzers 2 (z.B. Name, Berechtigungsgrund (Bewohner, Mitarbeiter, externer Dienstleister) und Gesichtsmerkmale in Form von einem Template), Zugangsberechtigungen (z.B. bestimmte Räume 4 und Stockwerke) und evtl. zeitliche Zugangsbeschränkungen (z.B. Zugang von Montag bis Freitag, von 7:00 bis 20:00). Im Nutzerprofil ist dem Nutzer 2 ausserdem mindestens ein mobiles Gerät 6 zugeordnet.For each registered
Alternativ zum Anlegen des Nutzerprofils im Zugangskontrollsystem 1 kann das Nutzerprofil in einer Datenbank eines Gebäudeverwaltungssystems angelegt sein, wobei das Zugangskontrollsystem 1 auf diese Datenbank mittels eines Kommunikationsnetzes zugreifen kann.As an alternative to creating the user profile in the
Wünscht einer der anwesenden Nutzer 2 Zugang zur zugangsbeschränkten Zone 8, bewegt er sich in der öffentlichen Zone 10, beispielsweise von einem Gebäudehaupteingang kommend, in Richtung des Zugangs 12. Kommt der Nutzer 2 in einen Erfassungsbereich der dort angeordneten Kamera 16, erzeugt die Kamera 16 ein oder mehrere Digitalbilder oder eine Videoaufnahme, die jeweils als digitaler Datensatz vorliegen und zur Weiterverarbeitung kurzzeitig gespeichert werden. Das Bildverarbeitungsmodul 22 ermittelt aus dem Datensatz das Echtzeit-Template, wie an anderer Stelle dieser Beschreibung ausgeführt.If one of the
Ist das Echtzeit-Template ermittelt, startet das Auswertemodul 24 einen Suchalgorithmus, um zu prüfen, ob das ermittelte Echtzeit-Template einem registrierten Nutzer 2 zugeordnet werden kann. Anstatt in der Speichereinrichtung 26 alle gespeicherten Nutzerprofile zu durchsuchen, durchsucht der Suchalgorithmus nur die Nutzerprofile der anwesenden Nutzer 2. Die Gruppe der anwesenden Nutzer 2 ist im Zwischenspeicher 28 gespeichert, wie oben beschrieben. Stimmen die ermittelten Gesichtsmerkmale mit den im Nutzerprofil des Nutzers 2 gespeicherten Gesichtsmerkmalen zu einem festgelegten Grad überein, erzeugt das Auswertemodul 24 ein Ergebnissignal, das anzeigt, dass der Nutzer 2 zugangsberechtigt ist. Gibt es dagegen keine derartige Übereinstimmung, zeigt das vom Auswertemodul 24 erzeugte Ergebnissignal an, dass der Nutzer 2 nicht zugangsberechtigt ist.Once the real-time template has been determined, the
Das mobile Gerät 6 kann beispielsweise ein Mobiltelefon, ein Smartphone, ein Tablet PC oder eine Smartwatch sein, wobei diese Geräte üblicherweise mit Hardware ausgestattet sind, die eine Kommunikation über ein Nahfeld-Funknetz ermöglichen. Das mobile Gerät 6 kann aber auch eine Brille mit Miniaturcomputer oder ein anderes am Körper getragenes, computergestütztes Gerät (auch als "Wearable Device" bezeichnet) sein, wenn diese Geräte für eine Nahfeld-Kommunikation vorgesehen sind. Je nach Ausgestaltung des mobilen Geräts 6 kann es z. B. über ein graphisches Nutzerinterface (auch als Graphical User Interface, GUI, bezeichnet) verfügen, um das mobile Gerät 6 und dessen Funktionen selektiv aktivieren und deaktivieren zu können.The
Mit dem Verständnis der oben beschriebenen prinzipiellen Systemkomponenten und deren Funktionalitäten, erfolgt im Folgenden in Verbindung mit
Befindet sich der Nutzer 2 mit seinem mobilen Gerät 6 in der öffentlichen Zone 10 und in Funkreichweite zum Transceiver 14, empfängt der Transceiver 14 in einem Schritt S2 eine vom mobilen Gerät 6 ausgesendete Kennung. Der Transceiver 14 und das mobile Gerät 6 kommunizieren gemäss dem gleichen Kommunikationsstandard, in diesem Ausführungsbeispiel über eine Bluetooth-Funkverbindung. Die empfangene Kennung wird in einem Schritt S3 gespeichert; beispielsweise in der Zwischenspeichereinrichtung 28.If
Die Schritte S2 und S3 werden für jedes mobile Gerät 6 ausgeführt, das sich in Funkreichweite zum Transceiver 14 befindet und gemäss dem gleichen Kommunikationsstandard arbeitet wie der Transceiver 14. Je nach Anzahl der Nutzer 2 in der öffentlichen Zone 10 kann zu einem bestimmten Zeitpunkt eine Vielzahl von Kennungen, entsprechend einer Gruppe von anwesenden Nutzern 2, in der Zwischenspeichereinrichtung 28 gespeichert sein. Der Fachmann erkennt, dass die Zwischenspeichereinrichtung 28 aktualisiert wird, wenn ein mobiles Gerät 6 nicht mehr in Funkreichweite ist, z. B. weil der dazugehörige Nutzer 2 die öffentliche Zone 10 verlassen hat ohne Zugang zur zugangsbeschränkten Zone 8 zu wünschen oder weil der dazugehörige Nutzer 2 bereits die zugangsbeschränkte Zone 8 betreten hat. Die Zwischenspeichereinrichtung 28 speichert somit die Kennungen der mobilen Geräte 6, deren Nutzer 2 zu einem bestimmten Zeitpunkt in der öffentlichen Zone 10 anwesend sind.Steps S2 and S3 are carried out for each
In einem Schritt S4 wird ermittelt, ob einer der anwesenden Nutzer 2 Zugang zur zugangsbeschränkten Zone 8 wünscht. Das Zugangskontrollsystem 1 erkennt diesen Wunsch gemäss einem Ausführungsbeispiel mit Hilfe des oben genannten Sensormoduls oder der Detektion von Hintergrundänderungen. Zum Beispiel detektiert das Sensormodul, wenn der Nutzer 2 in den Erfassungsbereich der Kamera 16 tritt, woraufhin die Kamera 16 aktiviert wird. Wird ein Zugangswunsch erkannt, schreitet das Verfahren entlang des Ja-Zweiges zu einem Schritt S5. Andernfalls verharrt das Verfahren in einer Schleife entlang des Nein-Zweiges.In a step S4, it is determined whether one of the
Im Schritt S5 erzeugt die aktivierte Kamera 16 ein Digitalbild, das zumindest das Gesicht des detektierten Nutzers 2 abbildet, und das Bildverarbeitungsmodul erzeugt aus dem Digitalbild ein Echtzeit-Template, wie an anderer Stelle dieser Beschreibung ausgeführt ist.In step S5, the activated
In einem Schritt S6 wird mittels des in Schritt S5 ermittelten Echtzeit-Templates jedes einer empfangenen Kennung zugeordnete Nutzerprofil in der Datenbank 34 durchsucht. Ein Nutzerprofil wird nur dann durchsucht wird, wenn es basierend auf einer empfangenen Kennung einem anwesenden Nutzer 2 zugeordnet ist. Ersucht ein registrierter Nutzer 2 Zugang, existiert für diesen Nutzer 2 ein Nutzerprofil in der Datenbank 34, in dem die Kennung des mobilen Geräts 6 gespeichert ist. Ist der Zugang ersuchende Nutzer 2 kein registrierter Nutzer 2, ist der Kennung des mobilen Geräts 6 kein Nutzerprofil zugeordnet.In step S6, each user profile associated with a received identifier is searched in the
Beim Durchsuchen gemäss Schritt S6 wird in einem Schritt S7 geprüft, ob das Echtzeit-Template mit einem Referenz-Template zu einem festgelegten Grad übereinstimmt. Das Echtzeit-Template und die Referenz-Templates umfassen in einem Ausführungsbeispiel jeweils eine festgelegte Anzahl von festgelegten Gesichtsparametern und deren Werte (z. B. Augenabstand, Mundbreite, Abstand zwischen Lippenoberkante und Lippenunterkante, Abstand zwischen Nase und Lippenunterkante etc.). Beim Durchsuchen werden die Parameterwerte des Echtzeit-Templates mit den Parameterwerten der Referenz-Templates verglichen. Übereinstimmung liegt vor, wenn der Grad der Ähnlichkeit der Templates mindestens dem festgelegten Grad entspricht. Der festgelegte Grad gibt eine prozentuale Übereinstimmung der Gesichtsparameter des Echtzeit-Templates mit den Gesichtsparametern eines Referenz-Templates an. Je nach Genauigkeitsanforderung kann der festgelegte Grad beispielsweise zwischen ca. 60 % und ca. 90 % gewählt werden.During the search according to step S6, a check is carried out in step S7 to determine whether the real-time template matches a reference template to a specified degree. In one embodiment, the real-time template and the reference templates each comprise a specified number of specified facial parameters and their values (e.g., eye distance, mouth width, distance between the upper and lower edges of the lips, distance between the nose and lower edges of the lips, etc.). During the search, the parameter values of the real-time template are compared with the parameter values of the reference templates. A match exists if the degree of similarity of the templates is at least equal to the specified degree. The specified degree indicates a percentage match of the facial parameters of the Real-time templates with the facial parameters of a reference template. Depending on the accuracy requirements, the specified degree can be selected between approximately 60% and approximately 90%.
Liegt Übereinstimmung vor, schreitet das Verfahren entlang des Ja-Zweiges zu einem Schritt S9, in dem dem Nutzer 2 Zugang gewährt wird. Liegt dagegen keine Übereinstimmung vor, schreitet das Verfahren entlang des Nein-Zweiges zu einem Schritt S8 und dem Nutzer 2 wird der Zugang verwehrt.If there is a match, the process proceeds along the "yes" branch to step S9, where access is granted to
Aus der in Verbindung mit
In einem Ausführungsbeispiel ist das Zugangskontrollsystem 1 mit einem Aufzugsystem verbunden, insbesondere mit einer Aufzugsteuerung. Die Kommunikation zwischen dem Zugangskontrollsystem 1 und der Aufzugsteuerung kann über das Netzwerk 38 erfolgen. Geschieht die Zugangskontrolle beispielsweise in der Eingangshalle des Gebäudes, die die Nutzer 2 passieren müssen, um zu den Aufzügen zu gelangen, kann bei jeder Zugangsgewährung für den betreffenden Nutzer 2 ein Zielruf veranlasst werden. Die Aufzugsteuerung des Aufzugssystems verarbeitet den Zielruf und teilt ihm einen Aufzug zu. Der dem Zielruf zugeteilte Aufzug kann dem Nutzer 2 beispielsweise durch ein Terminal am Zugang 12 angezeigt und/oder mittels Sprache mitgeteilt werden. Der Nutzer 2 kann somit ohne einen Aufzugsruf eingeben zu müssen direkt zum zugeteilten Aufzug gehen.In one embodiment, the
In der in Verbindung mit
In diesem Szenario einigen sich der Gastgeber und der Besucher 2 auf einen Termin, d.h. auf ein Datum und eine Uhrzeit bzw. einen Zeitraum, zu dem der Gastgeber den Besucher 2 erwartet. Der Gastgeber erzeugt daraufhin beispielsweise mit dem Gastgebersystem (z. B. PC, Notebook, Tablet PC, Smartphone oder mit einem anderen elektronischen Gerät) und einer darauf installierten Softwareanwendung (z. B. mit Hilfe von Outlook oder ähnlichen Anwendungsprogrammen) eine Einladung und sendet sie dem Besucher 2, beispielsweise über das Kommunikationsnetzwerk 38 und die Kommunikationsverbindung 40. Die Kommunikationsverbindung 40 kann beispielsweise über ein Mobilfunkkommunikationssystem erfolgen.In this scenario, the host and
Die Einladung umfasst neben den Terminangaben, eine der Einladung zugeordnete Identifikationsnummer (in
Der Gastgeber bzw. das Gastgebersystem 36 sendet die Daten der Einladung mittels eines Signals DS2 außerdem zum Zugangskontrollsystem 1, beispielsweise über das Kommunikationsnetzwerk 38 und im Wesentlichen gleichzeitig zum Senden der Einladung oder zu einem späteren Zeitpunkt. Das Zugangskontrollsystem 1 legt gesteuert vom Prozessor 20 für die empfangenen Einladungsdaten ein Besucherprofil an. Die Einladungsdaten umfassen in einem Ausführungsbeispiel neben den Terminangaben außerdem Angaben über den Gastgeber, beispielsweise Name, Telefonnummer, Stockwerk und/oder Wohnungs-oder Büronummer. Außerdem kann ein Zeitfenster festgelegt sein, innerhalb dessen dem Besucher 2 Zugang zu gewähren ist. Das Zeitfenster kann zum Beispiel angeben, dass der Besucher 2 ca. eine halbe Stunde vor und nach Beginn des Termins Zugang erhält, für den Fall, dass der Besucher 2 zu früh ankommt bzw. sich verspätet. Das Besucherprofil kann nach Eintreffen des Besuchers 2 oder zu einem späteren Zeitpunkt gelöscht werden.The host or
Die Einladung fordert den Besucher 2 auf, ein Digitalbild, auf dem das Gesicht des Besuchers 2 erkennbar ist, über den angegebenen Kommunikationskanal, beispielsweise das Webportal umfassend, zum Zugangskontrollsystem 1 zu senden. Der Besucher 2 kann zum Beispiel mit der Kamera seines mobilen Geräts 6 ein aktuelles Selbstportrait (auch als "Selfie" bekannt) von sich machen und über das Webportal hochladen. In einem anderen Ausführungsbeispiel kann der Besucher 2 auch ein gespeichertes, zu einem früheren Zeitpunkt aufgenommenes Digitalbild hochladen. Ein Vorteil der hier beschriebenen Technologie ist, dass der Besucher 2 das Digitalbild zu einem von ihm gewählten Zeitpunkt hochladen kann, solange dies vor dem Termin erfolgt. Der Besucher 2 kann dabei geographisch weit entfernt vom Gebäude sein oder sich bereits im oder nahe des Gebäudes befinden.The invitation prompts
In Verbindung mit dem Hochladen des Digitalbilds erfolgt auch eine Übertragung der Identifikationsnummer der Einladung, damit das Zugangskontrollsystem 1 das empfangene Digitalbild eindeutig der Einladung zuordnen kann. Je nach Ausgestaltung kann der Besucher aufgefordert werden, die Kennung des mobilen Geräts 6 (zum Beispiel Telefonnummer oder Geräteidentifikationsnummer) einzugeben. Lädt der Besucher das Digitalbild mittels des mobilen Geräts 6 hoch, wird in einem Ausführungsbeispiel die Kennung des mobilen Geräts 6 ebenfalls zum Zugangskontrollsystem 1 übertragen, z. B. automatisch. Ist auf dem mobilen Gerät 6 eine anwendungsspezifische Softwareanwendung installiert, wie oben beschrieben, unterstützt sie den Besucher 2 beim Hochladen des Digitalbilds. Die Übertragung des Digitalbilds, der Kennung und der Identifikationsnummer der Einladung erfolgt mittels eines Signals DS3, beispielsweise über das Kommunikationsnetzwerk 38 und die Kommunikationsverbindung 40. Die Übertragung des Signals DS3 kann gemäss einem bekannten Übertragungsprotokoll erfolgen, beispielsweise TCP (Transmission Control Protocol), IP (Internet Protocol) und UDP (User Data Protocol). Das Zugangskontrollsystem 1 speichert die empfangenen Daten (Digitalbild, Kennung und Identifikationsnummer der Einladung) im Besucherprofil.In conjunction with the upload of the digital image, the invitation's identification number is also transmitted so that the
Die hier beschriebene Technologie kann auch andere Kommunikationskanäle nutzen. Alternativ zur Nutzung eines Webportals kann die Einladung den Besucher 2 auffordern, das Digitalbild, die Kennung und die Identifikationsnummer der Einladung an eine Gebäudeverwaltung zu übermitteln. Die Gebäudeverwaltung kann beispielsweise für das betreffende Gebäude die Datenbank 34 verwalten, in der die Nutzerprofile der zugangsberechtigten Nutzer 2 gespeichert sind. Die Übermittlung an die Gebäudeverwaltung kann beispielsweise an eine in der Einladung angegebene E-Mail-Adresse der Gebäudeverwaltung oder Telefonnummer der Gebäudeverwaltung, beispielsweise für eine SMS oder MMS Nachricht, erfolgen. Personal der Gebäudeverwaltung kann dann die Weiterverarbeitung der empfangenen Daten veranlassen.The technology described here can also utilize other communication channels. As an alternative to using a web portal, the invitation can request
In einem Ausführungsbeispiel steuert der in
Nachdem das Besucherprofil angelegt ist, kann dem Besucher 2 gemäss dem in Verbindung mit
Das Zugangskontrollsystem 1 prüft, ob das Echtzeit-Template mit dem Referenz-Template zum festgelegten Grad übereinstimmt. Zusätzlich prüft das Zugangskontrollsystem 1, ob der Besucher innerhalb des Zeitfensters, das im Besucherprofil festgelegt ist, Zugang ersucht. Sind beide Bedingungen erfüllt, wird dem Besucher Zugang gewährt.
In einem Ausführungsbeispiel erzeugt und sendet das Zugangskontrollsystem 1 eine Nachricht für den Gastgeber, die den Gastgeber darüber informiert, dass dem Besucher Zugang gewährt wurde. Der Gastgeber kann sich somit zeitnah auf das Erscheinen des Besuchers vorbereiten.In one embodiment, the
Je nach Ausgestaltung des Gebäudes, kann das Zugangskontrollsystem 1 mit einer Aufzugssteuerung kommunizieren, um mit der Gewährung des Zugangs einen Zielruf für den Besucher 2 zu erzeugen. Die Aufzugssteuerung teilt dem Zielruf einen Aufzug zu, wobei der zugeteilte Aufzug dem Besucher 2 im Bereich des Zugangs 12 durch Anzeige oder Sprache mitgeteilt werden kann. Der zugewiesene Aufzug transportiert den Besucher 2 auf das Stockwerk, auf dem sich der Gastgeber befindet. Das Stockwerk des Gastgebers ist beispielsweise im Besucherprofil in Verbindung mit den Einladungsdaten gespeichert. Der Besucher 2, vor allem wenn er erstmalig Gebäude ist, braucht sich somit nicht mit der Eingabe des Zielstockwerks zu befassen. Dem Besucher 2 kann außerdem weitere Information zur Verfügung gestellt werden, um sich im Gebäude besser orientieren zu können, beispielsweise kann dem Besucher 2 mitgeteilt werden, in welche Richtung (eventuell auch wie weit) er nach dem Aussteigen auf dem Stockwerk gehen soll. Die Mitteilung solcher Wegeleitungs-Information kann beispielsweise mittels des mobilen Geräts 6 des Besuchers 2 und/oder Anzeigen auf den Stockwerken oder in der Aufzugskabine erfolgen.Depending on the design of the building, the
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP17165812 | 2017-04-10 | ||
| PCT/EP2018/057968WO2018188956A1 (en) | 2017-04-10 | 2018-03-28 | Access control system having radio and facial recognition |
| Publication Number | Publication Date |
|---|---|
| EP3610465A1 EP3610465A1 (en) | 2020-02-19 |
| EP3610465B1true EP3610465B1 (en) | 2025-05-07 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| EP18712630.5AActiveEP3610465B1 (en) | 2017-04-10 | 2018-03-28 | Access control system utilizing radio and face recognition |
| Country | Link |
|---|---|
| US (1) | US11238684B2 (en) |
| EP (1) | EP3610465B1 (en) |
| KR (1) | KR102585422B1 (en) |
| CN (1) | CN110494898B (en) |
| AU (1) | AU2018251059B2 (en) |
| MX (1) | MX2019012159A (en) |
| WO (1) | WO2018188956A1 (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10875742B2 (en)* | 2017-11-09 | 2020-12-29 | Otis Elevator Company | Elevator service request using user device with filtered destination floor selection |
| EP3797378A1 (en)* | 2018-05-21 | 2021-03-31 | Sensormatic Electronics, LLC | Facial recognition frictionless access control |
| US11087577B2 (en)* | 2018-12-14 | 2021-08-10 | Johnson Controls Tyco IP Holdings LLP | Systems and methods of secure pin code entry |
| EP3674240A1 (en)* | 2018-12-28 | 2020-07-01 | Otis Elevator Company | System and method for assigning elevator service based on a desired location of a plurality of passengers |
| CN115515876A (en)* | 2020-05-13 | 2022-12-23 | 通力股份公司 | Access solutions for conveyor systems |
| KR102352616B1 (en)* | 2020-06-17 | 2022-01-19 | (주)한우리아이티 | Input apparatus of elevator using hand gesture |
| JP7211399B2 (en)* | 2020-06-25 | 2023-01-24 | 横河電機株式会社 | Apparatus, method and program |
| US11475596B2 (en)* | 2020-07-23 | 2022-10-18 | Motorola Solutions, Inc. | Device, method and system for adjusting a configuration of a camera device |
| CN116234765B (en)* | 2020-09-23 | 2024-04-26 | 三菱电机楼宇解决方案株式会社 | Monitoring system for elevator |
| JP7099599B1 (en) | 2021-07-26 | 2022-07-12 | 三菱電機株式会社 | Elevator security systems, mobile terminals, and security system control methods |
| US12072117B2 (en)* | 2021-09-17 | 2024-08-27 | Airthinx, Inc | Environment management systems and methods |
| CN114476885B (en)* | 2021-12-06 | 2023-05-09 | 猫岐智能科技(上海)有限公司 | Elevator control system and method |
| EP4508615A1 (en)* | 2022-04-14 | 2025-02-19 | KONE Corporation | Enabling a visitor access in a building |
| EP4484351A1 (en)* | 2023-02-27 | 2025-01-01 | Hyundai Elevator Co., Ltd. | Maintenance management system of passenger transfer device |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4449189A (en) | 1981-11-20 | 1984-05-15 | Siemens Corporation | Personal access control system using speech and face recognition |
| US5012522A (en) | 1988-12-08 | 1991-04-30 | The United States Of America As Represented By The Secretary Of The Air Force | Autonomous face recognition machine |
| US5291560A (en) | 1991-07-15 | 1994-03-01 | Iri Scan Incorporated | Biometric personal identification system based on iris analysis |
| US5432864A (en) | 1992-10-05 | 1995-07-11 | Daozheng Lu | Identification card verification system |
| DE19610066C1 (en) | 1996-03-14 | 1997-09-18 | Siemens Nixdorf Advanced Techn | Process for the collection of face-related personal data and their use for the identification or verification of persons |
| DE19847261A1 (en) | 1998-10-05 | 2000-04-06 | Dcs Dialog Communication Syste | Process and system for person recognition with model-based face finding |
| US6690673B1 (en)* | 1999-05-27 | 2004-02-10 | Jeffeerson J. Jarvis | Method and apparatus for a biometric transponder based activity management system |
| US6976269B1 (en)* | 2000-08-29 | 2005-12-13 | Equinix, Inc. | Internet co-location facility security system |
| US6963659B2 (en) | 2000-09-15 | 2005-11-08 | Facekey Corp. | Fingerprint verification system utilizing a facial image-based heuristic search method |
| US7079669B2 (en) | 2000-12-27 | 2006-07-18 | Mitsubishi Denki Kabushiki Kaisha | Image processing device and elevator mounting it thereon |
| JP3620499B2 (en) | 2001-12-12 | 2005-02-16 | セイコーエプソン株式会社 | Multi-value image conversion apparatus, multi-value image conversion program, and multi-value image conversion method |
| US6725383B2 (en)* | 2002-05-15 | 2004-04-20 | Biocom, Llc | Data and image capture, compression and verification system |
| US6972660B1 (en)* | 2002-05-15 | 2005-12-06 | Lifecardid, Inc. | System and method for using biometric data for providing identification, security, access and access records |
| WO2004010365A2 (en) | 2002-07-19 | 2004-01-29 | Dicut Inc. | Face recognition system and method therefor |
| US20150015365A1 (en)* | 2013-07-09 | 2015-01-15 | Mesa Digital, LLC. | Point of entry authorization utilizing rfid enabled profile and biometric data |
| EP1475754B1 (en)* | 2003-05-05 | 2011-12-07 | Inventio AG | Security control system for transporting people with an elevator and method of operating this system |
| CH700703B1 (en)* | 2003-11-05 | 2010-10-15 | Fastcom Technology Sa | Means for passage control and traffic separation. |
| US7362210B2 (en)* | 2003-09-05 | 2008-04-22 | Honeywell International Inc. | System and method for gate access control |
| EP1647918A1 (en)* | 2004-10-13 | 2006-04-19 | SkiData AG | Access control system |
| WO2006064881A1 (en)* | 2004-12-17 | 2006-06-22 | Dai Nippon Printing Co., Ltd. | Imaging information management system and method, and imaging information search system |
| KR100703693B1 (en)* | 2005-01-13 | 2007-04-05 | 삼성전자주식회사 | System and method for face recognition |
| JP2007131434A (en)* | 2005-11-11 | 2007-05-31 | Mitsubishi Electric Corp | Elevator crime prevention system and control method thereof |
| KR101328958B1 (en) | 2007-10-19 | 2013-11-13 | 엘지전자 주식회사 | Mobile terminal and mehod of uploading data therein |
| US8779889B2 (en)* | 2008-11-12 | 2014-07-15 | Lo-Q Plc. | System for regulating access to a resource |
| JP4544363B1 (en) | 2009-03-13 | 2010-09-15 | オムロン株式会社 | Face authentication device, person image search system, face authentication device control program, computer-readable recording medium, and face authentication device control method |
| EP2237234A1 (en) | 2009-04-03 | 2010-10-06 | Inventio AG | Method and device for access control |
| US20100282839A1 (en) | 2009-05-07 | 2010-11-11 | Security Identification Systems Corporation | Method and system for the mobile tracking and accounting of individuals in a closed community |
| WO2011159921A1 (en) | 2010-06-16 | 2011-12-22 | Delphian Systems, LLC | Wireless device enabled locking system |
| US8494231B2 (en) | 2010-11-01 | 2013-07-23 | Microsoft Corporation | Face recognition in video content |
| BRPI1101789E2 (en) | 2011-02-14 | 2015-12-22 | Neti Soluções Tecnologicas Ltda | face access validation system for biometric face recognition |
| US8438110B2 (en)* | 2011-03-08 | 2013-05-07 | Bank Of America Corporation | Conducting financial transactions based on identification of individuals in an augmented reality environment |
| US8646686B2 (en)* | 2011-08-11 | 2014-02-11 | Benton William Bullwinkel | Secure system for creating and validating personal identification cards with operator discretion |
| US9055050B2 (en)* | 2012-06-27 | 2015-06-09 | Facebook, Inc. | User authentication of applications on third-party devices via user devices |
| US20140085050A1 (en)* | 2012-09-25 | 2014-03-27 | Aliphcom | Validation of biometric identification used to authenticate identity of a user of wearable sensors |
| US9762865B2 (en) | 2013-03-15 | 2017-09-12 | James Carey | Video identification and analytical recognition system |
| KR20140136350A (en) | 2013-05-20 | 2014-11-28 | 삼성전자주식회사 | Method and apparatus for using a electronic device |
| EP3041775B1 (en) | 2013-09-03 | 2019-07-31 | Otis Elevator Company | Elevator dispatch using facial recognition |
| US9552684B2 (en)* | 2014-02-04 | 2017-01-24 | Secure Gravity Inc. | Methods and systems configured to detect and guarantee identity for the purpose of data protection and access control |
| KR20150130712A (en)* | 2014-05-14 | 2015-11-24 | 김경선 | Intelligent Digital Door Control System and Method thereof |
| CN107000982B (en)* | 2014-12-03 | 2020-06-09 | 因温特奥股份公司 | System and method for alternating interaction with elevators |
| KR102451537B1 (en)* | 2015-06-10 | 2022-10-05 | 인벤티오 아게 | Lift system with predictive call production |
| JP2017033358A (en)* | 2015-08-03 | 2017-02-09 | 富士ゼロックス株式会社 | Authentication device |
| CN105654584B (en)* | 2015-12-24 | 2018-05-08 | 歌尔股份有限公司 | A kind of gate inhibition's monitoring method and system |
| CN105741395A (en)* | 2016-02-03 | 2016-07-06 | 慧锐通智能科技股份有限公司 | Entrance guard access method and system based on two-dimension code and face identification |
| CN106296920A (en) | 2016-08-11 | 2017-01-04 | 苏州优化智能仪器科技有限公司 | Intelligent access control system |
| CN106373233A (en)* | 2016-08-31 | 2017-02-01 | 北京厚文知识产权顾问有限公司 | Remote-control door access system |
| US10850709B1 (en)* | 2019-08-27 | 2020-12-01 | Toyota Motor Engineering & Manufacturing North America, Inc. | Facial recognition and object detection for vehicle unlocking scenarios |
| Publication number | Publication date |
|---|---|
| WO2018188956A1 (en) | 2018-10-18 |
| CN110494898B (en) | 2023-05-12 |
| AU2018251059A1 (en) | 2019-09-19 |
| CN110494898A (en) | 2019-11-22 |
| EP3610465A1 (en) | 2020-02-19 |
| KR102585422B1 (en) | 2023-10-05 |
| MX2019012159A (en) | 2019-11-21 |
| US11238684B2 (en) | 2022-02-01 |
| US20200126337A1 (en) | 2020-04-23 |
| KR20190138638A (en) | 2019-12-13 |
| AU2018251059B2 (en) | 2021-05-06 |
| Publication | Publication Date | Title |
|---|---|---|
| EP3610465B1 (en) | Access control system utilizing radio and face recognition | |
| EP3610466B1 (en) | Visitor registration and access control method | |
| EP3729384B1 (en) | Access control system utilizing wireless and face recognition | |
| EP3307666B2 (en) | Elevator system with predictive call generation | |
| EP3729385B1 (en) | Access control system with wireless authentication and password entry | |
| EP3542350A1 (en) | Access control system having automatic status update | |
| EP3899881B1 (en) | Access control system with sliding door with gesture control function | |
| DE102020200557B4 (en) | ACCESS CONTROL SYSTEM WITH OCCUPANCY ESTIMATION | |
| WO2021122462A1 (en) | Human-machine interface device for building systems | |
| EP3215974B1 (en) | Method for providing an access code in a portable device, and portable device | |
| EP4078543A1 (en) | Building system for private user communication | |
| EP3748590B1 (en) | Wall mountable authentication device | |
| EP3864426B1 (en) | System and method for determining positions within a building | |
| EP3611711B1 (en) | Method for classifying data relating to a parking space for a motor vehicle | |
| DE102015202485B4 (en) | Telecommunication method for authenticating a user | |
| EP4154224A1 (en) | Additional zone monitoring for a building door | |
| WO2023052031A1 (en) | Building door system with operating and wayfinding devices | |
| DE102024104177A1 (en) | Method and system for operating an intelligent lock and computer program product | |
| WO2024002637A1 (en) | Access control system with barrier-free access | |
| EP3864633A1 (en) | Access control system and method for operating an access control system | |
| HK40011232A (en) | Visitor access control system with radio identification and facial recognition | |
| HK40011121A (en) | Access control system having radio and facial recognition | |
| HK40011121B (en) | Access control system having radio and facial recognition |
| Date | Code | Title | Description |
|---|---|---|---|
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: UNKNOWN | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE | |
| PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase | Free format text:ORIGINAL CODE: 0009012 | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: REQUEST FOR EXAMINATION WAS MADE | |
| 17P | Request for examination filed | Effective date:20190918 | |
| AK | Designated contracting states | Kind code of ref document:A1 Designated state(s):AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR | |
| AX | Request for extension of the european patent | Extension state:BA ME | |
| DAV | Request for validation of the european patent (deleted) | ||
| DAX | Request for extension of the european patent (deleted) | ||
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: EXAMINATION IS IN PROGRESS | |
| 17Q | First examination report despatched | Effective date:20220428 | |
| RAP3 | Party data changed (applicant data changed or rights of an application transferred) | Owner name:INVENTIO AG | |
| GRAP | Despatch of communication of intention to grant a patent | Free format text:ORIGINAL CODE: EPIDOSNIGR1 | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: GRANT OF PATENT IS INTENDED | |
| INTG | Intention to grant announced | Effective date:20240920 | |
| GRAJ | Information related to disapproval of communication of intention to grant by the applicant or resumption of examination proceedings by the epo deleted | Free format text:ORIGINAL CODE: EPIDOSDIGR1 | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: EXAMINATION IS IN PROGRESS | |
| INTC | Intention to grant announced (deleted) | ||
| GRAP | Despatch of communication of intention to grant a patent | Free format text:ORIGINAL CODE: EPIDOSNIGR1 | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: GRANT OF PATENT IS INTENDED | |
| INTG | Intention to grant announced | Effective date:20250220 | |
| GRAS | Grant fee paid | Free format text:ORIGINAL CODE: EPIDOSNIGR3 | |
| GRAA | (expected) grant | Free format text:ORIGINAL CODE: 0009210 | |
| STAA | Information on the status of an ep patent application or granted ep patent | Free format text:STATUS: THE PATENT HAS BEEN GRANTED | |
| AK | Designated contracting states | Kind code of ref document:B1 Designated state(s):AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR | |
| REG | Reference to a national code | Ref country code:GB Ref legal event code:FG4D Free format text:NOT ENGLISH | |
| REG | Reference to a national code | Ref country code:CH Ref legal event code:EP | |
| REG | Reference to a national code | Ref country code:DE Ref legal event code:R096 Ref document number:502018015790 Country of ref document:DE | |
| REG | Reference to a national code | Ref country code:IE Ref legal event code:FG4D Free format text:LANGUAGE OF EP DOCUMENT: GERMAN | |
| REG | Reference to a national code | Ref country code:NL Ref legal event code:FP | |
| PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] | Ref country code:PT Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date:20250908 Ref country code:ES Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date:20250507 Ref country code:FI Free format text:LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date:20250507 | |
| REG | Reference to a national code | Ref country code:LT Ref legal event code:MG9D |